Хакеры разработали идеальную кибератаку. Иранские ядерные объекты vs НК Saudi Aramco

Вторник, 14 января 2014 г.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e

Подобными ударами обменялись ещё пару лет назад Иранские ядерные объекты и НК Saudi Aramco.

Разработанная система, позволяет вычислить наиболее подходящее  время для нанесения киберудара, используя при этом скрытые уязвимости в компьютерных программах.

Эффективность атак на компьютерные системы потенциального противника авторы работы рассмотрели на примере так называемых эксплойтов — скрытых уязвимых мест в коде программ и операционных систем.

Их модель основана на учете 2-х основных параметров: вероятности, что эксплойт не будет обнаружен до его применения, и времени, в течение которого уязвимость можно будет использовать уже после атаки.

Влияние этих факторов является взаимоисключающим, поскольку использование никому не известной уязвимости можно отложить, а хорошо замаскированный эксплойт лучше применить сразу, чтобы дольше иметь доступ к системам противника.

Примером успешного использования скрытной уязвимости авторы работы назвали внедрение вируса Stuxnet на компьютеры иранских ядерных объектов в 2010 г.

Вирус помешал работе центрифуг для обогащения ядерного топлива.

Stuxnet успешно работал в течение 17 месяцев и, по мнению исследователей, был запущен как только появилась такая возможность для достижения максимального результата.

Предполагаемый ответ Ирана, в свою очередь, стал образцом поспешного использования недостаточно хорошо замаскированного эксплойта.

Вирус поразил 10-ки тысяч рабочих станций саудовской нефтяной компании Saudi Aramco, но был замечен и удален в течение 4-х дней.

«Задачей кибератаки была остановка добычи и экспорта нефти и газа из Саудовской Аравии, - заявил тогда один из руководителей А. аль-Саадан. - Они действовали в течение месяца, пытаясь найти наиболее уязвимые места».

В 2013 г стало известно, что Агентство национальной безопасности США занималось активной скупкой  данных об уязвимостях интернет-сайтов, которые можно использовать для несанкционированного доступа к компьютерам.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e


Просмотров: 1501
Рубрика: ТЭК


Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003